06公鑰密碼學與rsanew

06公鑰密碼學與rsanew

ID:34531284

大小:225.36 KB

頁數(shù):10頁

時間:2019-03-07

06公鑰密碼學與rsanew_第1頁
06公鑰密碼學與rsanew_第2頁
06公鑰密碼學與rsanew_第3頁
06公鑰密碼學與rsanew_第4頁
06公鑰密碼學與rsanew_第5頁
資源描述:

《06公鑰密碼學與rsanew》由會員上傳分享,免費在線閱讀,更多相關(guān)內(nèi)容在教育資源-天天文庫。

1、主要內(nèi)容?公鑰密碼體系?數(shù)學原理計算機網(wǎng)絡(luò)安全?Fermat定理?Euler定理?中國剩余定理第六講公鑰密碼學與RSA?離散對數(shù)?RSA算法許勇?RSA算法描述華南理工大學信息網(wǎng)絡(luò)工程研究中心?計算上的考慮yxu@scut.edu.cn?RSA的安全性2為什么需要公鑰加密?私鑰加密(Private-KeyCryptography)?傳統(tǒng)的私鑰(private/secret/singlekey)加密?用來解決以下兩個關(guān)鍵問題:僅用一個密鑰,由發(fā)送方和接收方共享?密鑰分配-在沒有信任的KDC保管密鑰下,如何?如果密鑰公開,則通訊是不安全的實現(xiàn)安全通信。

2、傳統(tǒng)密鑰管理:兩兩分別用一對密鑰時,則n個用戶需要C(n,2)=n(n-1)/2個密鑰,當用?也稱為對稱的(symmetric),參與雙方是平戶量增大時,密鑰空間急劇增大。等的?數(shù)字簽名-如何確認一個消息是否由發(fā)送方發(fā)出。?存在的問題:傳統(tǒng)加密算法無法實現(xiàn)抗抵賴的需求?無法保護發(fā)送方,如果接收方偽造一個消息并宣稱是由發(fā)送方發(fā)送的?密鑰的分配341起源圖靈獎公鑰加密(Public-KeyCryptography)?可能是3000年加密歷史中最重大的成果?公鑰加密又稱為雙鑰加密和非對稱加密,是?使用兩個密鑰-一個公鑰、一個私鑰1976年由斯坦福大學的W

3、hitfieldDiffie和Martin?不對稱(asymmetric)因為雙方是不平等的Hellman在其“密碼學新方向”一文中提出的:?W.DiffieandM.E.Hellman,NewDirectionsin?巧妙使用了數(shù)論概念Cryptography,IEEETransactiononInformation?與私鑰加密是互相補充,而不是替代Theory,V.IT-22.No.6,Nov1976,PP.644-654?RSA公鑰算法是由Rivest,Shamir和Adleman在1978年提出來的?R.L.Rivest,A.Shamir,

4、L.Adleman,Amethodforobtainingdigitalsignaturesandpublic-keycryptosystems,CommunicationsoftheACM.Vol.21.No.2.Feb.1978,PP.120-12656公鑰加密對稱加密與公鑰加密?公鑰(public-key/two-key/asymmetric)加密對稱加密公鑰加密使用兩個密鑰:密鑰一個(必須是保密的)兩個(其中一個必須是保密的)?一個公鑰:可為任何人知道,可以用來加密消息,收發(fā)雙方必須共享密鑰發(fā)送方擁有加密或解密密鑰,而和驗證簽名(verif

5、ysignature)接收方擁有另一密鑰?一個私鑰:只為接受者本人知道,用來解密消息,加密≠解密和簽名算法加密=解密同一算法用于加密和解密,但加?不對稱的:密和解密使用不同密鑰只有共享密鑰的用戶才能每一個用戶都可以發(fā)送消息?加密消息或驗證簽名的,不能解密消息和簽名使用發(fā)送消息N個用戶通信,需要密鑰N個用戶通信,需要密鑰個數(shù)個數(shù)N(N-1)/22N安全性知道算法和若干密文不足知道算法和其中一個密鑰以及若要求以確定密鑰干密文不足以確定密鑰782基于公開密鑰的加密過程基于公開密鑰的認證過程910公鑰加密與認證基于公鑰的加密和認證?用戶擁有自己的密鑰對(K

6、U,KR),公鑰KU公開,私鑰KR保密?條件:兩個密鑰中任何一個都可以用作加密而另一個用作解密?加密?用接收方的公鑰加密要傳輸?shù)男畔?B:Y=EKUb(X)?接收方:用自己的私鑰解密信息B:DKRb(Y)=DKRb(EKUb(X))=X?認證?發(fā)送方:用自己的私鑰加密信息A?ALL:Y=EKRa(X)?接收方:用發(fā)送方的公鑰解密信息ALL:DKUa(Y)=DKUa(EKRa(X))=X?認證+保密:?用發(fā)送方的私鑰和接收方的公鑰進行雙重加密A?B:Z=EKUb(EKRa(X))加密:X->Y:Y=EKRa(X)?接收方:用自己的私鑰和發(fā)送方的公鑰

7、進行雙重解密解密:Y->X:X=DKUa(Y)=DKUa(EKRa(X))B:DKUa(DKRb(Z))=XX=DKRa(EKUa(X))=EKUa(DKRa(X))11123公鑰模式的安全性(Securityof公鑰應(yīng)用PublicKeySchemes)?可分為3個類別:?如私鑰模式一樣,強力搜索理論上總是可行的,但是?加密/解密(提供安全性)所用的密鑰太大了(>512bits)?安全依賴于“易”(加解密)與“難”(密碼分析)的問?數(shù)字簽名(提供認證)題之間有足夠大的程度差別?密鑰交換(會話密鑰)?更一般地,“難”的問題是已知的,但實際上難以做到

8、?一些算法適用于所有用途,有些只適用于某一種?需要使用很大的數(shù)(verylargenumbers),因此與私鑰模式相比,較

當前文檔最多預(yù)覽五頁,下載文檔查看全文

此文檔下載收益歸作者所有

當前文檔最多預(yù)覽五頁,下載文檔查看全文
溫馨提示:
1. 部分包含數(shù)學公式或PPT動畫的文件,查看預(yù)覽時可能會顯示錯亂或異常,文件下載后無此問題,請放心下載。
2. 本文檔由用戶上傳,版權(quán)歸屬用戶,天天文庫負責整理代發(fā)布。如果您對本文檔版權(quán)有爭議請及時聯(lián)系客服。
3. 下載前請仔細閱讀文檔內(nèi)容,確認文檔內(nèi)容符合您的需求后進行下載,若出現(xiàn)內(nèi)容與標題不符可向本站投訴處理。
4. 下載文檔時可能由于網(wǎng)絡(luò)波動等原因無法下載或下載錯誤,付費完成后未能成功下載的用戶請聯(lián)系客服處理。